Ocena brak

Przestępstwa internetowe

Autor /Cewsdeapalp Dodano /28.12.2007

Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie. Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest siec teleinformatyczna oraz komputer.
ETAPY ROZWOJU
Rozwój techniki komputerowej, a wraz z nią błyskawiczny rozwój sieci internetowej, daje szereg możliwości wykorzystania jej w różnych celach: profesjonalnym, rozrywkowym, informacyjnym, jako medium komunikacyjne. Cybernetyczny kosmos, jak wiele innych wynalazków technologicznych, jest niewątpliwie dowodem postępu technicznego ostatnich lat, niesie ze sobą wiele udogodnień dla codziennego funkcjonowania. Z drugiej strony, dostęp do szerokiego spektrum informacji zawartych w cyberprzestrzeni może nieść pewne zagrożenia. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około1940 roku. Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów.

W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, mailboxów, ISDN, a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak
i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa.
METODY PRZESTĘPCZEGO DZIAŁANI
OSZUSTWO
Internet stwarza wprost nieograniczone możliwości na dokonywanie oszustw. Powstały już nawet wyspecjalizowane grupy przestępcze, których jedynym polem działania jest Cyberprzestrzeń. Oszustwo w sieci jest integralnie połączone
z hackingiem komputerowym, jako elementem koniecznym do dokonania tego typu przestępstwa.
Podstawowym oszustwem jest posługiwanie się skradzionym wcześniej numerem karty kredytowej. Typowa struktura gangu komputerowego, składa się
z wielu wyodrębnionych grup, z których każda ma inne zadanie. Pierwszym etapem jest zawsze zdobycie koniecznych informacji. W tym celu dochodzi do włamań do systemów informatycznych organizacji, dokonujących jakichkolwiek transakcji
w cyberprzestrzeni. Spotyka się działania bardziej prymitywne - drobni przestępcy, często bardzo młodzi ludzie, zbierają numery kart w sklepach czy restauracjach. Dysponując numerem karty, dokonuje się zakupów w sklepach internetowych, wypożycza samochody, a nade wszystko okrada banki, kasy i ubezpieczycieli.

Straty ponoszone przez te instytucje w wyniku cyberoszustwa są wielokrotnie większe niż na skutek napadów i wymuszeń. Kolejnym rodzajem oszustwa jest manipulacja programem. Polega na takim przygotowaniu programu i ?wszczepieniu" go do systemu, aby system wykonywał określone czynności bez woli operatora. Typowym przykładem takiej działalności, jest włamanie się do systemu bankowego i podrzucenie programu ?obcinającego" minimalne kwoty z rachunków bankowych
i przesyłanie ich na jedno konto. Ze względu na olbrzymia liczbę rachunków, straty liczone są w milionach dolarów.
Innymi klasycznymi oszustwami tego typu są fałszerstwa listy płac. Po włamaniu się do systemu obsługującego taka listę, wstawia się ?martwe dusze", osoby nieistniejące, których pobory przelewane są na określone konto cyberprzestępcy. Jest to działanie skomplikowane i wymagające już dużej wiedzy informatycznej.
Odpowiedzialność karna za większość oszustw może wypływać z przepisów dotyczących klasycznego oszustwa. Jednak coraz częściej zauważa się konieczność specjalnego uregulowania tych kwestii.

Podobne prace

Do góry